يعهد معظمنا بالبيانات الحساسة إلى أجهزة أكثر أو أقل هشاشة وقابلة للنقل إلى حد ما. نحن نفعل ذلك لأن المزايا التي تجلبها لنا تفوق بكثير المخاطر التي نتعرض لها عند استخدامها. في المقال السابق كنا نتساءل إذا كان استخدام Linux إجراءً أمنيًا كافيًا، فسننظر الآن إلى مصادر مشكلات أمان الكمبيوتر.
وبما أن قرار عدم استخدامها قد يبدو متطرفًا بعض الشيء، فهناك تدابير وأدوات يمكننا استخدامها لضمان سلامة معلوماتنا وحرمتها.
مصادر مشاكل أمن الكمبيوتر
قبل 5 سنوات، اقترحت Google أن أضع كلمة مرور على جهازي المحمول، وبعد يومين سُرق هذا الهاتف. سيكون لدي دائمًا شك في أنه بفضل قاعدة البيانات الكبيرة الخاصة بهم، تمكنوا من معرفة أنهم سوف يسرقونني، ولكن ربما كان ذلك مجرد تذكير عادي. على أي حال، اتبعت النصيحة وفي الوقت الذي استغرقته للعودة إلى المنزل وتغيير جميع كلمات المرور، تمكنت من منع سرقة حساباتي المصرفية. الأمن مزعج، لكنه يخدم وظيفة مهمة للغاية.
بالمناسبة، على الرغم من أن أكبر المخاطر الأمنية عادة ما تكون بين لوحة المفاتيح والجزء الخلفي من الكرسي (أو في نسخة أكثر حداثة، بين الشاشة والجدار)، فإن مطوري البرامج عادة ما يتحملون نصيبهم من اللوم. إما لأنهم تعرضوا للتخريب أو ببساطة لأن الكود كتبه بشر يمرون بأيام سيئة. بعض المشاكل الأمنية في السنوات الأخيرة كانت بسبب استخدام الشركات لمكونات مفتوحة المصدر لتقليل التكاليف، لكنها لا تساهم في هذه المشاريع ويقوم المتطوعون بما في وسعهم.
من وجهة نظر المستخدمين، يمكن تقسيم مصادر مشاكل أمان الكمبيوتر إلى فئتين:
- تطبيقات الكمبيوتر
- وير الإنسان
تطبيقات الكمبيوتر
البرامج الضارة هي فئة من برامج الكمبيوتر التي تهدف إلى إلحاق الضرر بأنظمة وشبكات المعلومات أو الاحتيال على المستخدمين. أفضل الأنواع المعروفة هي:
- فيروس: هذا هو الاسم الذي يطلق على التطبيقات التي لديها القدرة على نسخ نفسها عن طريق إدراج نسخ من التعليمات البرمجية الخاصة بها في ملفات أو برامج أخرى. إن قدرتها على التكرار ليست محلية فقط، فمن خلال الأجهزة القابلة للإزالة أو الملفات المرفقة برسائل البريد الإلكتروني، فإنها توسع نطاق عملها ليشمل أجهزة الكمبيوتر الأخرى. وتتكون إجراءاتها من تعديل أو حذف الملفات، وإبطاء أو حتى إعاقة تشغيل نظام التشغيل.
- الديدان: وعلى عكس الفيروسات، فهي لا تحتاج إلى مضيف للتثبيت والنسخ. إنهم يتسللون من خلال نقاط الضعف في الشبكات التي تربط أنظمة الكمبيوتر.
- حصان طروادة: نسخة قصيرة من حصان طروادة. وهو برنامج ضار متنكر داخل أو كبرنامج شرعي. عند التنفيذ، يتمكن المهاجمون من الوصول إلى الجهاز المضيف.
- الفدية: تشفير ملفات النظام أو المستخدم. وسيتعين عليه دفع فدية إذا أراد الوصول مرة أخرى.
- برامج التجسس: إنها برامج تحصل على معلومات حساسة من النظام وتنقلها دون علم أو موافقة المستخدمين والمسؤولين.
- ادواري: هذه البرامج الضارة مزعجة أكثر من كونها ضارة لأن غرضها ليس منع استخدام النظام أو سرقة البيانات. يعرض الإعلانات في شكل النوافذ المنبثقة.
وير الإنسان
يشير هذا المصطلح الجديد إلى المشاكل الأمنية التي تنشأ بسبب العمل أو التقاعس أو الجهل من جانب البشر.
بعض المشاكل الأمنية الأكثر شيوعًا هي:
- كلمات المرور الضعيفة: يتم استخدام كلمات المرور المتعلقة بالتواريخ أو الأسماء التي يمكن ربطها بسهولة بالمستخدم.
- ثقة عمياء: يتم توفير البيانات الحساسة للصفحات أو التطبيقات أو عناوين البريد الإلكتروني أو الملفات الشخصية على الشبكات الاجتماعية دون التحقق مما إذا كانت أصلية. ويندرج أيضًا ضمن هذه الفئة الاعتقاد بأنه باستخدام نظام تشغيل معين، لا يوجد خطر التعرض لهجمات الكمبيوتر.
- الجشع / الغيرة: يتم تنزيل التطبيقات أو الوصول إلى الروابط التي توفر الوصول إلى المزايا مثل برامج الدفع المجانية أو الوصول إلى أجهزة الأشخاص الآخرين.
- الكسل: لا يتم إجراء تحديثات دورية لنظام التشغيل والبرامج المستخدمة أو يتم تثبيت إصدارات جديدة عندما لا يكون الدعم للإصدارات الحالية.
وفي المقالة التالية سنرى الأدوات التي تتيح لنا حماية أمان أجهزتنا.